2016-05-31 5 views

Antwort

1

Sie können das Profil in lesbarer Form Dump mit ...

security cms -D -i [filename] 

Ich bin nicht sicher, dass die Informationen die Sie suchen in der Form gibt es Sie wollen, aber. Wenn ich die Ausgabe für „Schlüssel“ grep, erhalte ich die folgende Liste ...

<key>AppIDName</key> 
<key>ApplicationIdentifierPrefix</key> 
<key>CreationDate</key> 
<key>DeveloperCertificates</key> 
<key>Entitlements</key> 
    <key>application-identifier</key> 
    <key>get-task-allow</key> 
    <key>keychain-access-groups</key> 
<key>ExpirationDate</key> 
<key>Name</key> 
<key>ProvisionedDevices</key> 
<key>TeamIdentifier</key> 
<key>TeamName</key> 
<key>TimeToLive</key> 
<key>UUID</key> 
<key>Version</key> 

... aber das kann mit dem Profiltyp in Beziehung gesetzt werden, die ich ausgewählt.

+0

Sehr gut. Wie würden Sie wissen, ob dies ein Entwicklerprofil oder ein Adhoc-Verteilungsprofil ist? –

+1

Ich weiß nicht, ob es eine definitive Beschreibung der Ausgabe gibt. Ich kann sehen, dass das, was ich in die Antwort stecke, ad hoc ist, weil es den Schlüssel "Bereitgestellte Geräte" hat. Ein Unternehmensprofil, das ich auch versuchte, hat " ProvisionsAllDevices" mit einem "wahren" Wert stattdessen. –

+0

Ich glaube, dass Sie den Wert für den 'TeamName' Schlüssel ziehen möchten. – wottle

Verwandte Themen